Mobile-Device-Management

I-Phone-Administration im Unternehmen – ein Überblick

1. März 2012, 12:40 Uhr | Thomas Bröckers, Senior Consultant bei Consist Software

Fortsetzung des Artikels von Teil 1

Direkte Konfiguration am Gerät

Die einfachste Methode stellt die Aktivierung der gewünschten Sicherheitsfunktionen und Geräteeinschränkungen direkt am I-Phone über das Einstellungsmenü dar. Neben der Einrichtung einer Codesperre zum Schutz vor unbefugten Zugriffen kann auf diesem Weg zum Beispiel die Anzahl an Fehlversuchen bis zur automatischen Datenlöschung festgelegt, die Installation neuer Applikationen verhindert und die Ermittlung des eigenen Standorts deaktiviert werden. War bis einschließlich I-Phones OS 3.1.3 direkt am Gerät nur die Einrichtung einer simplen 4-stelligen numerischen Codesperre möglich, wurde mit I-OS 4.0 die Vergabe komplexer Passwörter eingeführt. Sofern Geräteeinschränkungen aktiviert worden sind, können diese erst nach Eingabe der zwingend zum Schutz der Einstellungen festzulegenden Codesperre deaktiviert bzw. angepasst werden. Die Codesperren für den Zugriff auf das Gerät auf der einen und zum Schutz der Einschränkungen auf der anderen Seite müssen nicht identisch sein.

Diese Möglichkeit der Konfiguration ist bei einer überschaubaren Menge an eingesetzten I-Phones durchaus praktikabel, birgt aber ein hohes Risiko: Zum einen lassen sich die – insbesondere im Unternehmensumfeld unverzichtbaren – Zugriffsbeschränkungen „Automatische Sperre“ und „Code-Sperre“ gar nicht erst vor dem Zugriff des Benutzers schützen. Zum anderen kann der Benutzer, sofern ihm der Sperrcode bekannt ist, die aktivierten Sicherheitsmechanismen und Geräteeinschränkungen jederzeit rückgängig machen. In der Folge sind schlimmstenfalls die sensiblen Unternehmensdaten bei einem Verlust des Geräts ohne Weiteres für Dritte einsehbar.

Abschließend kommt hinzu, dass auf diesem Weg die Möglichkeiten zur Einschränkung des I-Phones begrenzt sind. So können zum Beispiel keine Passwortrichtlinien (wie z. B. Gültigkeit oder Mindestlänge) durchgesetzt oder verschlüsselte iTunes-Backups erzwungen werden.

Anbieter zum Thema

zu Matchmaker+

  1. I-Phone-Administration im Unternehmen – ein Überblick
  2. Direkte Konfiguration am Gerät
  3. Verwaltung per "ActiveSync"
  4. Administration über Konfigurationsprofile
  5. „Over-the-air“-Konfiguration
  6. Einsatz einer Verwaltungssoftware
  7. Fazit
  8. Tabelle: Konfigurationsarten für das I-Phone im Vergleich
  9. Tabelle Teil 2

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+